返回列表 發帖
本帖最後由 tomleehk 於 2018-2-13 00:25 編輯

第一個難題
How do i reach IPv4 addresses from an IPv6-only network?
https://serverfault.com/question ... n-ipv6-only-network

坦白講, 要花d時間研究下點解決
可能要研究吓ISP支唔支援 6to4 tunneling, DDNS支唔支援ipv6等等

TOP

本帖最後由 tomleehk 於 2018-2-14 02:22 編輯

仲用緊舊版OTA ?

为何 shadowsocks 要弃用一次性验证 (OTA)
https://blessing.studio/why-do-shadowsocks-deprecate-ota/
根据流加密的这个特性,坏东西们就可以通过伪造 TCP 数据包来主动探测 shadowsocks 服务器了。攻击者只要暴力尝试修改加密后的数据包中 IV 之后紧接着的那个字节(如果使用的加密算法 IV 长度为 16 字节,那么就修改第 17 个字节),穷举 2^8 = 256 种可能性,如果被测试的服务器有一种到三种情况下没有立即关闭连接,就可以判断出这台机子的这个端口开放的是 shadowsocks 服务。或许这种主动探测方法正在被 GFW 大规模应用,谁知道呢?你正在使用的原版 shadowsocks 代理随时有可能被封锁。


不過其實如果擔心牆嘅試探, 最好用新版ss-server加埋用web-server 做obfs
https://github.com/shadowsocks/simple-obfs
Coexist with an actual Web server
# suppose you have an HTTP webserver (apache/nginx/whatever) listening on localhost:8080 and HTTPS on 8443
# (you probably shouldn't expose these ports)
obfs-server -s server_ip -p 80 --obfs http -r 127.0.0.1:8388 --failover 127.0.0.1:8080
obfs-server -s server_ip -p 443 --obfs tls -r 127.0.0.1:8388 --failover 127.0.0.1:8443

TOP

本帖最後由 tomleehk 於 2018-2-14 10:11 編輯

其實shadowsocks-libev 由v3.0開始放棄咗用OTA, 改咗用AEAD, HK ss-server, 原則上update個ss package就得, 當然最好重新setup一次

B6果邊只喺封左  port 80, 443同 8080 (入) 呀嘛 ?
如果B6果邊封左  port 80, 443同 8080 (出) 你點上網睇網頁  ?
obfs 喺响HK ss-server嗰邊搞, 所以B6果邊無封port 80, 443同 8080 (出) 就得

如果要外加 obfs coexist with an actual web-server, 當然要自己起一隻web-server
參考
https://zengwh.com/blog/shadowsocks-with-obfs/
https://dcamero.azurewebsites.net/shadowsocks-simple-obfs.html
https://ttz.im/2017/08/1415
目標: obfs server 會視乎收到嘅嘢分流,收到B6果邊用ss-client(密碼正確)就可以正常分流去ss-server成功翻牆,其他收到嘅嘢會分流去web-server,例如喺B6果邊用瀏覽器打開網址只會看到web-server提供的內容,實現ss-server同web-server同port偽裝。

如果HK server嗰邊可以做到日日自動轉ip,日日走鬼就仲理想

利申:lede平台,ss-server行obfs plug-in mode, port 443, http 偽裝, web server用lighttpd


另外,翻牆渠道要幾時整頓,幾時唔整頓,有幾大力道,完全B6話事,而家我都奇怪ovpn,pptp呢d仲間聽到有人話仲work

TOP

返回列表